Page 86 - Télécom Evolution Catalogue 2018
P. 86

COMPRENDRE LA SÉCURITÉ NUMÉRIQUE
               POUR DIALOGUER AVEC LES EXPERTS

           FC9CS01                                                                                 DATES & LIEUX

           3 jours                                                                  25 au 27 septembre 2017 à Paris
                                                                                          23 au 25 mai 2018 à Paris
           1880 €
                                                                                       7 au 9 novembre 2018 à Paris


                OBJECTIFS ET PRÉSENTATION
          Acquérir les notions fondamentales en sécurité des réseaux. Avoir une vision globale des problèmes de sécurité liés à l’interconnexion
          avec le réseau internet. Comprendre comment sécuriser les applications, les logiciels et le poste de travail.

          La sécurité est souvent perçue comme étant mystérieuse. Ceci complique, voire interdit le dialogue avec les experts du domaine. La
          cryptographie, souvent présentée de manière ésotérique, fait ici l’objet d’un exposé accessible à tous.
          Cette formation fait un large tour d’horizon des techniques utilisées en sécurité et de leurs applications. Elle défi nit le vocabulaire et
          explique les concepts de base nécessaires au dialogue avec les experts du domaine.

                PARTICIPANTS ET PRÉREQUIS
          Responsables d’entreprise, DSI, ingénieurs technico-commerciaux, ingénieurs commerciaux ou toute personne souhaitant acquérir
          les connaissances de base en sécurité numérique.
          Des connaissances générales en réseaux permettent de tirer un meilleur parti de cette formation.

                PROGRAMME                      ƒ                                   Sécurité des réseaux IP
      CYBERSÉCURITÉ  ƒ                          Protection des données personnelles   ƒ ƒ ƒ
                                                                                    Analyse de programme
                                                   Failles et faiblesses des solutions et
            Enjeux et problématiques de sécurité

                                                                                   ƒ
          dans les SI et les réseaux
                                                 protocoles de sécurité actuels
                                                   Exemples d'applications sécurisées:

                                               ƒ
                 Exemples réels d'attaques et fraudes
                                                                                        Protocoles IP, TCP, HTTP, etc.
                                                 SSL, messagerie sécurisée,
               Problématique de confi ance à

            ƒ
                                                                                      Menaces, méthodes d'attaques

                                                 téléprocédures, paiements bancaires
             distance dans un monde ouvert,
                                                                                    (virus, vers, back doors, cheval de
                                                 et électroniques, vote électronique,

               Contraintes et challenges de la
            ƒ
                                                                                    Troie, etc.), tendances
                                                 chiff rement local…
             sécurité en entreprise
                                                                                      Architecture sécurisée, Pare-feu

               Enjeux de sécurité dans le

            ƒ
                                                                                    (Firewall) – DMZ – architectures
             nomadisme et les accès distants
                                                                                    avancées
                                                     Gestion des identités, anonymat,
            ƒ
               Motivations et opportunités pour les
                                                 privacy
                                                                                      Détection d'intrusion (outils IDS)
             attaquants

                                               ƒ
                                                   Enjeux et risques juridiques
                                                                                      Sécurité des réseaux sans fi l (WiFi…)


            ƒ                                  ƒ                                   ƒ ƒ ƒ
               Ecosystème de sécurité, premiers

                                                   Réglementation française (CNIL…) et

                                               ƒ
                                                                                      Recommandations et sources
             conseils pratiques                  internationale (Safe Harbor…)      d'informations
            ƒ                                  ƒ                                   ƒ
               Politique de sécurité en entreprise
                                                   Conduite à tenir en entreprise
                                                                                      Audit de sécurité
                                                                                      Enjeux et nouveaux challenges de
            Cryptographie et sécurité des       Sécurité des réseaux mobiles et sans fi l   ƒ
          applications                         ƒ                                    sécurité en environnement Cloud
                                                     Sécurité des réseaux mobiles GSM,
            ƒ                                    3G, 4G / LTE                       Computing, Big data, Internet des
                 Techniques de cryptographie à clé
             secrète et à clé publique         ƒ                                    objets
                                                   Sécurité des applications mobiles,
            ƒ                                    sécurité des terminaux et OS      Incidents de sécurité
             Authentifi cation, chiff rement,
             intégrité, signature                mobiles, cas du NFC               ƒ
                                                                                    Monde des CERT
               Exemples d'algorithmes : DES, AES,
            ƒ                                  ƒ                                   ƒ
                                                                                    Nouvelles menaces
                                                   Panorama et méthodes d'attaques
             RC4, RSA, Diffi  e-Hellman, EC      en environnement mobile           ƒ
                                                                                      Traitement des incidents de sécurité,
               Choix d'algorithmes et
            ƒ                                  ƒ                                    exemples
                                                   Cas du BYOD en entreprise
             recommandations de tailles de clés     Sécurité des logiciels et applications   ƒ
                                                                                    Aspects juridiques
            ƒ                                                                      Synthèse et conclusion
               Gestion de clé, certifi cats et
                                                     Attaques contre les applications
             infrastructure à clé publique,    ƒ
                                                 Outils d'attaques
             contraintes de déploiement        ƒ
                                                   Cas des logiciels malveillants
                                               ƒ
          RESPONSABLE
                    Thierry  BARITAUD
          Responsable Sécurité des Services
           et Réseaux à la Division Innovation
                              d’Orange.
   84                                      contact@telecom-evolution.fr        web www.telecom-evolution.fr
   81   82   83   84   85   86   87   88   89   90   91